Mercado abrirá em 4 horas 1 minuto
  • BOVESPA

    111.539,80
    +1.204,97 (+1,09%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    45.682,19
    +897,61 (+2,00%)
     
  • PETROLEO CRU

    59,78
    +0,03 (+0,05%)
     
  • OURO

    1.726,20
    -7,40 (-0,43%)
     
  • BTC-USD

    50.842,80
    +2.256,23 (+4,64%)
     
  • CMC Crypto 200

    1.019,95
    +31,85 (+3,22%)
     
  • S&P500

    3.870,29
    -31,53 (-0,81%)
     
  • DOW JONES

    31.391,52
    -143,99 (-0,46%)
     
  • FTSE

    6.690,40
    +76,65 (+1,16%)
     
  • HANG SENG

    29.880,42
    +784,56 (+2,70%)
     
  • NIKKEI

    29.559,10
    +150,93 (+0,51%)
     
  • NASDAQ

    13.167,50
    +112,25 (+0,86%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,8704
    +0,0083 (+0,12%)
     

Microsoft corrige falha que afetava Defender há 12 anos

Felipe Demartini
·2 minuto de leitura

A Microsoft liberou nesta semana uma atualização para o Defender, corrigindo uma falha de segurança presente no software há 12 anos. A brecha é antiga o suficiente para fazer com que o update seja recomendado até mesmo para usuários que ainda estão utilizando o Windows 7, atingindo todos aqueles que utilizam o aplicativo como a solução de proteção para seus sistemas operacionais.

Descoberta em novembro de 2020 pelos pesquisadores da Sentinel One, a vulnerabilidade zero-day está localizada na forma como o Defender lida com o apagamento de arquivos detectados como maliciosos. Em circunstâncias normais, tais dados são substituídos por informações vazias, mas sem ameaça alguma; entretanto, tal comportamento pode ser manipulado para que o software apresente funcionamento irregular.

A partir de códigos maliciosos inseridos no próprio malware, um atacante seria capaz de alterar privilégios de usuário, levando a aplicação de segurança a apagar outros arquivos, que não os infectados, ou executar ações indevidas. Ao utilizador da máquina, tudo pareceria estar bem e funcionando normalmente, enquanto, por trás das cortinas, diferentes atividades irregulares poderiam estar sendo realizadas, como a extração de arquivos e credenciais ou a instalação de pragas adicionais.

Apesar do tempo de vida da vulnerabilidade, não existem indícios de utilização dela por criminosos. Entretanto, essa pode ser uma realidade a partir de agora já que, segundo os especialistas, o escopo da brecha, disponível em todos os sistemas que utilizam o Defender, pode levar a tentativas de exploração. De acordo com a Microsoft, são cerca de um bilhão de máquinas usando a solução antivírus gratuita do Windows, ou seja, esse é o volume de potenciais vítimas antes da aplicação da atualização.

Por isso mesmo, a recomendação, principalmente a usuários corporativos, é que o novo update seja aplicado de forma urgente e em todos os dispositivos que utilizem a solução para proteção. Isso vale principalmente para sistemas operacionais mais antigos, com os especialistas indicando uma avaliação quanto à possibilidade de transição para o Windows 10, que segue recebendo suporte da Microsoft e tendo falhas de segurança e uso corrigidas de forma constante.

De acordo com a empresa, sistemas que estiverem com as atualizações automáticas ativadas devem receber o update de forma direta e sem necessidade de interação pelo usuário. O código do patch é o CVE-2021-24092 e, por mais que checagens diretas sejam realizadas pelo software várias vezes ao dia, a empresa recomenda que administradores de sistemas mais críticos realizem uma verificação manual para garantir que a brecha foi corrigida.

Fonte: Canaltech

Trending no Canaltech: